Home Bezpieczeństwo Flashback: o czym powinni wiedzieć użytkownicy Maków

Flashback: o czym powinni wiedzieć użytkownicy Maków

0
0
114

„Użytkownicy komputerów firmy Apple będą musieli przyswoić tę trudną lekcję i pogodzić się z tym, że żaden system operacyjny nie gwarantuje całkowitego bezpieczeństwa. Będą musieli też nauczyć się zasad bezpieczeństwa, które użytkownicy Windows uważają za normę, aby uniknąć strat spowodowanych przez następną epidemię oprogramowania złośliwego oprogramowania wymierzonego w Maki” – mówi Rik Ferguson, Dyrektor ds. badań nad bezpieczeństwem i komunikacji w regionie EMEA w firmie Trend Micro.

""

  • W przeszłości komputery Mac nie były tak często atakowane przez cyberprzestępców z prostej przyczyny: nie były celem wartym uwagi. Podczas premiery systemu Mac OS X w 2001 roku udział komputerów Mac w rynku był tak znikomy, że przestępcom nie opłacało się atakować tego systemu – swoją uwagę skupiali oni głównie na systemie Windows. 

Koniec z pewnością na Maku

Teraz ktoś z cyberprzestępczego podziemia pokazał, że branie na celownik Maca jest możliwe (i że przynosi zyski) – najprawdopodobniej już niedługo dojdzie do kolejnych zamaskowanych ataków.

„Prawdę mówiąc jest to zaawansowany proces, który trwa już od jakiegoś czasu. Zanim pojawiły się doniesienia o zagrożeniu o nazwie Flashback, wykryliśmy ataki na konkretne cele, wymierzone również w komputery Mac. Chwilę później eksperci zatrudnieni w Trend Micro natknęli się na nowe zagrożenie – rodzinę złośliwego oprogramowania SAPPAB, która wykorzystuje albo tą samą lukę co Flashback, albo inne słabości występujące wyłącznie w Microsoft Office w wersji na Mac (zagrożenia oznaczamy jako OSX_SABPAB.A, a zainfekowany dokument Office jako TROJ_MDROP.SBPAB)” – podkreśla Rick Fergusson.

Apple: jest co poprawiać

Komputery Mac stają się atrakcyjnym celem, co stawia Apple przed koniecznością radzenia sobie z tą nową sytuacją i skutecznego reagowania na zagrożenia. To, co działo się w tej kwestii do tej pory, nie napawa optymizmem.Luka w zabezpieczeniach, którą wykorzystał Flashback, nie była nieznana przed wybuchem epidemii tego trojana. Co więcej, w wersji Java dla Windows została ona naprawiona przy pomocy łatki wydanej jeszcze w lutym. Ponieważ Apple prowadzi dystrybucję własnej wersji Javy, ta sama łatka nie została udostępniona użytkownikom Maków – aż do momentu, w którym rozpoczęła się epidemia. Na podstawie doświadczeń z trojanem Flashback można wysnuć wniosek, że cyberprzestępcy będą czekać na kolejne aktualizacje Javy (najbliższa ma miejsce w maju – firma Oracle przeprowadza regularne aktualizacje raz na kwartał) i szukać błędów, które można wykorzystać również na komputerach Mac. Jeżeli reakcja firmy Apple będzie równie ospała jak w przypadku poprzedniego patcha, powtórka z ataku trojana Flashback stanie się znacznie bardziej prawdopodobna. Poza tym, Apple mógłby wykorzystać ostatnie doświadczenia, aby ulepszyć współpracę z branżą bezpieczeństwa. Wstępna odpowiedź firmy na informacje o Flashbacku spotkała się z krytyką wielu osób – jasne jest, że Apple nie posiada doświadczenia innych firm (takich jak np. Microsoft) zarówno jeśli chodzi o kontakty z producentami zabezpieczeń, jak i reagowanie na pojawienie się zagrożeń.

  • Z drugiej strony nie powinno się  jednak zrzucać całej winy za klęskę z wydaniem patcha na firmę Apple. Istotna jest kwestia oprogramowania oraz wtyczek firm trzecich, na które użytkownicy powinni zwrócić baczną uwagę i dbać o ich aktualizacje – dokładnie tak, jak ma to miejsce w społeczności użytkowników systemów Windows.

Złośliwe oprogramowanie atakujące Maki istnieje i zagrożenie z pewnością nie zniknie. Zarówno użytkownicy jak i producent będą musieli przystosować się do tej nowej sytuacji, żeby chronić nie tylko siebie, lecz również całą platformę.


 

Dodaj komentarz

Przeczytaj również

Powerdot buduje stacje w gminach, w których nie ma jeszcze elektryków

Gminy wiejskie, w których albo jeszcze w ogóle nie zarejestrowano aut elektrycznych, albo …